Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Подключение к компьютеру поставщика услуг Интернет

Для подключения к компьютеру поставщика услуг Интернет надо правильно настроить программу УДАЛЕННЫЙ ДОСТУП К СЕТИ (МОЙ КОМПЬЮТЕР >УДАЛЕННЫЙ ДОСТУП К СЕТИ >НОВОЕ СОЕДИНЕНИЕ). При настройке программы необходимы данные, которые должен сообщить поставщик услуг:

  • номер телефона, по которому производится соединение;

  • имя пользователя (login);

  • пароль (password);

  • IP-адрес сервера DNS (на всякий случай вводят два адреса – основной и дополнительный, используемый, если основной сервер DNS по каким-то причинам временно не работает).

Этих данных достаточно для подключения к Internet, хотя при заключении договора с поставщиком услуг можно получить и дополнительную информацию.

Контрольные вопросы к лекции 15

1. Какие Российские сети информационных и финансовых телекоммуникаций Вы знаете?

2. Какие терминалы входят в состав международной банковской сети SWIFT II?

3. Какие функции выполняют коммуникационные узлы подсети связи?

4. Сколько уровней содержит модель архитектуры сети OSI (модель взаимодействия открытых систем – Model of Open System Interconnections)?

5. Сколько разрядов используется для IP‑адреса в сетях с протоколом TCP/IP для идентификации сетей и компьютеров?

Литература

1. Антонов А. К. Информатика. Курс лекций по дисциплине «Информатика» для студентов, обучающихся по специальностям 0611.00 «Менеджмент организации», 0608.00 «Экономика и управление», 0608.17 «Экономика и управление туризмом и гостиничным хозяйством» ИТ и Г 2006.

2. Евдокимов В. В. и др. Экономическая информатика. Учебник для вузов. СПб: Питер, 1997.

  1. Информатика. Базовый курс/ Симонович и др. – СПб: Издательство «Питер», 2000. – 640 с.: ил.

Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации

Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации. Преднамеренные умышленные угрозы. Неформальная модель нарушителя. Компьютерные преступления. Компьютерное пиратство. Хакеры. Категории пиратов. Обнаружение несанкционированного доступа. Предупреждение преступлений.

Вопрос безопасности информации касается всей организации, любого пользователя. Информация – это ценность, принадлежащая всей организации. Она имеет вполне реальную стоимость, точно так же, как и имущество, оборудование или служащие. Это объясняется тем, что знания производственных процессов, формулы, исследования и научные разработки обеспечивают долговременную стабильность и рост. Кроме того, ценность информации объясняется знаниями потребностей покупателей и данных маркетинга, что позволяет быстро вносить изменения в деятельность организации, а, следовательно, повышать ее шансы в конкурентной борьбе.

В основе успешной коммерческой деятельности лежит достоверная информация, которую необходимо собрать, проанализировать, трансформировать в обоснованное решение и защитить от неблагоприятных воздействий. Для того чтобы в таких условиях контролировать ситуацию, необходимо иметь четкое представление о возможных угрозах информации и о том, как противостоять этому.

Целью создания любой информационной системы является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (при необходимости). Информация является конечным «продуктом потребления» в ИС и выступает в виде центральной компоненты системы. Безопасность информации на уровне ИС обеспечивают две другие компоненты системы: технические и программные средства и обслуживающий персонал. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации либо оказать негативное воздействие на процессы ее обработки.

Угрозы подразделяют на:

Естественные угрозы, которые вызываются воздействием на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений (гроза, наводнение, пожар и т.п.).

Искусственные угрозы, вызванные деятельностью человека. Они, исходя из мотивации деятельности, подразделяются:

1. Непреднамеренные, неумышленные, случайные, вызванные ошибками в проектировании системы ее элементов, ошибками в программном обеспечении, ошибками в действии персонала.

2. Преднамеренные, умышленные угрозы, связанные с корыстными устремлениями людей злоумышленников).